WO2004086284A2 - Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede - Google Patents

Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede Download PDF

Info

Publication number
WO2004086284A2
WO2004086284A2 PCT/FR2004/000643 FR2004000643W WO2004086284A2 WO 2004086284 A2 WO2004086284 A2 WO 2004086284A2 FR 2004000643 W FR2004000643 W FR 2004000643W WO 2004086284 A2 WO2004086284 A2 WO 2004086284A2
Authority
WO
WIPO (PCT)
Prior art keywords
content
user
secret key
marking
key
Prior art date
Application number
PCT/FR2004/000643
Other languages
English (en)
Other versions
WO2004086284A3 (fr
Inventor
David Arditti
Laurent Frisch
Dimitri Mouton
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to EP04720894A priority Critical patent/EP1606932A2/fr
Publication of WO2004086284A2 publication Critical patent/WO2004086284A2/fr
Publication of WO2004086284A3 publication Critical patent/WO2004086284A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • H04H20/30Arrangements for simultaneous broadcast of plural pieces of information by a single channel
    • H04H20/31Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Definitions

  • the present invention relates to a method for protecting content as well as a device and a data medium for implementing the method.
  • content broadcasting is meant to refer to the broadcasting of content by all media, both by transmission through a communication network (Internet, cable, satellite, ...) and by distribution.
  • content storage media CD-ROM, DVD, CD, .
  • the digital form has many advantages: ease of storage, speed of transmission and the possibility of making perfect copies. This latter advantage nevertheless turns out to be also a major drawback since it promotes piracy.
  • a major concern of digital content broadcasters lies in the protection of digital content.
  • the first method of content protection consists in encrypting the digital content broadcast, generally using a symmetric algorithm using a secret key. This is only communicated to users authorized to use the content.
  • each authorized user can then decode the encrypted content using a decoder and the secret key in order to obtain the original content, in clear.
  • the secret key can be stored on smart cards, which are distributed only to authorized users, which limits fraud.
  • each user is equipped with a decoder having means for reading a smart card.
  • the second method of content protection consists in marking the digital content broadcast, using a "watermarking” algorithm.
  • Watermarking refers to a set of digital watermarking techniques consisting in inserting in digital content (image, video, sound, text, ...) marking information of imperceptible and persistent. The difference between the marked content and the original content is hardly noticeable to the user. In addition, the marking persists in the event of manipulation of the content. For example, in the case of an image, the mark remains intact after rotation of the image, cutting of part of the image or compression then decompression of the image. In terms of content protection, the
  • watermarking can be used to protect the copyright of content. For this, the content disseminated is marked with information enabling the legitimate author of the content to be identified. “Watermarking” can also improve the traceability of the content broadcast, when the content broadcast is marked with information on the identity of its recipient. It is thus possible, in the event of fraud, to identify the origin of illegal copies of the content.
  • the techniques of digital watermarking consisting in inserting information on the identity of a person are called “fingerprinting”.
  • EP 1009126 proposes to decode the encrypted content while marking it with the identification data of a user of the decoder.
  • a “black box” type device containing both the user identification data and a decoding signal, provides a decoding and marking signal, containing the data, at the output. user identification. Decoding and marking are thus carried out simultaneously.
  • the marking step and the decoding step carried out on the user side, being coupled to each other so that the execution of one leads to the execution of the other, making it possible to use standard, universal decoding devices, while offering a high guarantee of security.
  • the problem of the invention is solved by the fact that, the content being encrypted using an encryption algorithm using a secret key, it comprises the following steps:
  • the invention consists in mixing the secret key and the user identification information, which amounts to tattooing the secret key with the user identification information.
  • the secret key and the identification information are not transmitted independently from the data medium to the decoding and marking device. On the contrary, the secret key and the identification information are mixed before being transmitted and thus conveyed by the “mixed key” between the data medium and the decoding and marking device.
  • the risk of fraudulent interception of the secret key is limited during this transmission and, on the other hand, the task of a fraudster wishing to delete the identification data is made more difficult. prevent content from being marked with them.
  • the storage of user identification information on the data medium can be carried out by a distributor, or supplier, of data carriers.
  • the broadcasting source can modify the variable part of the secret key at regular intervals. Thanks to this, hacking the secret key is made more difficult.
  • the marking can be carried out after, before or concomitantly with the decoding.
  • the method comprises a step of constructing a portion of the secret key using the user identification information.
  • the secret key for decrypting the content is partially modified using the user identification information.
  • Each user therefore has a personal decryption key which contains an imperfection generated by this user's credentials.
  • the content is marked due to this imperfection and a subsequent analysis of this marking makes it possible to identify the user.
  • the marking step consists in replacing the original marking of the content with a marking identifying the user of the content.
  • the content can be marked before broadcasting, for example using the indication "stolen content”.
  • the original marking is replaced by a marking making it possible to identify the user ".
  • the indication" stolen content would remain affixed to the content.
  • the invention also relates to a device for implementing the previously defined method, comprising decoding means, arranged to decode content, and marking means, arranged to mark content using identification information. of a user, the marking means and the decoding means being coupled to one another so that the operation of one leads to the operation of the other, device characterized in that it further comprises means for connection to a external data carrier, through which the device is arranged to acquire identification information of a user, and that it is arranged to acquire through the means of connection to the external data carrier a "mixed key" comprising a secret encryption key mixed with the user's identification information and in that it comprises calculation means arranged to separate the key secret and user credentials.
  • the invention finally relates to a data carrier for the implementation of the method defined above, characterized in that it comprises first means of memorizing a secret encryption / decryption key, second means of memorizing information of identification of a user and calculation means arranged to mix the user identification information and the secret key in order to obtain a "mixed key".
  • the data medium is characterized in that it comprises first means for storing a fixed part of a secret encryption / decryption key, second means for storing identification information a user, external connection means through which the support is arranged to receive a variable part of the secret key, first calculation means arranged to calculate the secret key from its fixed part and its variable part, and second calculation means arranged to mix the user identification information and the secret key in order to obtain a "mixed key".
  • FIG. 1 shows a schematic view of a transmission network to which are connected a content distribution source and devices according to the invention, each associated with a data carrier;
  • FIG. 2 shows a functional block diagram of one of the devices of Figure 1 and
  • FIG. 3 shows a flow diagram of the process steps.
  • the contents, or documents in the broad sense of the term are widely disseminated in digital form through communication networks (Internet, satellite network, cable or other) or by distribution on storage media (CD-ROM, DVD or other).
  • content dissemination is intended to denote the dissemination of content by any medium.
  • Content can be disseminated both by transmission through a communication network and by physical distribution of content storage media.
  • the digital form facilitates the making of copies of the content and therefore promotes piracy.
  • the method of the invention aims to protect the digital content broadcast, by allowing, in the event that fraudulent copies of the content have been made by a user, to identify the latter.
  • a broadcasting source 1 broadcasts content to users ui, u 2 , ..., U, ... through a network of satellites 2.
  • Each user U k is equipped with a decoding and marking device 3, a display device 4, in this case a television set, and an external data medium, here a smart card 5.
  • the 5 smart cards are provided to users by a 6 smart card supplier.
  • the content broadcast by the source 1 is coded here using a symmetric encryption algorithm with secret key Kst.
  • This secret key Kst is composed of a fixed part Ks and of a variable, temporary part, Kt changing at regular intervals.
  • the key Ks that is to say the fixed part of the secret key Kst, is stored in the smart cards 5.
  • the variable key Kt is broadcast with the corresponding contents by the broadcasting source 1 to the users u ls u 2 , ..., Uk, ... through network 2.
  • the smart card 5 of a user U comprises:
  • a first calculation module 52 connected to the memory 50 for storing the fixed key Ks and intended for calculating the secret key Kst from the fixed key Ks and the temporary key Kt
  • a second calculation module 53 connected to the memory 51 for storing personal information W k and intended for mixing the secret key Kst and personal information Wk in order to calculate a "mixed key" KstW k , and
  • the two calculation modules 52 and 53 are connected to each other and are also connected to the external connection element 54.
  • the smart card 5 is intended to execute an algorithm M which, from the temporary key Kt, the fixed key Ks and personal information W k , calculates the "mixed key” KstWk.
  • the first and second calculation modules 52, 53 successively execute the algorithm G and the algorithm M.
  • the algorithm G adds the fixed key Ks, stored in the memory 50, and the temporary key Kt, supplied by the device 3 through the connection element 54, in order to reconstitute the secret key Kst.
  • the algorithm B mixes the secret key Kst, supplied by the first calculation module 52, and the personal information W k identifying the user, stored in the memory 51. The result of this mixing is the "mixed key" KstW k -
  • the device 3 comprises
  • a decoding module 31 connected to the reception module 30,
  • a calculation module 34 connected, at the input, to the connection element 33 and, at the output, to the decoding module 31 and to the marking module 32 and intended to receive the "mixed key" KstW k and to separate the key sets Ks and the personal information W k of the user Uk, and
  • the decoding module 31 and the marking module 32 are coupled to each other so that the operation of one causes the operation of the other.
  • the decoding module 31 decodes it and then controls the marking module 32 so that it marks the content with the personal information W k of the user U k .
  • an image is automatically marked with the personal information Wk of the user U, as soon as it is decoded.
  • the device 3 executes an algorithm D split into three sub-algorithms: - B "1 , algorithm for calculating the secret encryption / decryption key Kst and personal information W k of a user U k ,
  • the reception module 30 receives an encrypted content and the variable encryption key Kt, broadcast by the source 1 through the network 2, and supplies the content to the decoding module 31 and the variable key Kt to the element 33 for connection to the smart card 5.
  • the calculation module 34 executes the algorithm B "1 which calculates the secret key Kst and the personal information W k of the user U k from the mixed key KstWk supplied by the card chip 5.
  • the decoding module 31 then executes the algorithm U "1 which deciphers the content using the secret key Kst and provides the marking module 32 with the original content, in clear. Under the control of the decoding module 31, the marking module 32 then executes the algorithm P which marks the content using the personal information of the user W -
  • A D ° M
  • the source 1 codes the image I using a symmetric encryption algorithm with secret key Kst. It is recalled here that this secret key comprises a variable part Kt and a fixed part Ks.
  • the source 1 then broadcasts the encrypted image le and the corresponding variable part Kt of the secret key Kst to the users u ls u, ..., U k , ... through the satellite network 2.
  • the user U k receives, decodes and marks the image le, using his device 3, then visualizes it using his display device 4.
  • FIG. 3 represents a flow diagram of the steps of the method aimed at protecting the broadcast image.
  • This method comprises a step 100 of memorizing the user identification information W U k in the smart card 5 and a step 101 of memorizing the fixed key Ks in the smart card 5, both executed by the supplier 6 of smart cards 5.
  • the smart card 5 is then supplied to the user U k who connects it to his device 3.
  • the method then comprises a step 102 of reception by the device 3 of the encrypted image 1c and of the associated temporary key Kt, broadcast by the broadcasting source 1 through the network 2.
  • the temporary key Kt and the image are transmitted to the smart card 5 and to the decoding module 3, respectively.
  • the smart card 5 then performs a step 104 of calculating the original secret key Kst then a step 105 of calculating the mixed key KstW k -
  • the first calculation module 52 adds the key temporary Kt received and the fixed key Ks stored, using the algorithm G, in order to obtain the secret key Kst for encryption / decryption of the image 171c
  • the second module computation 53 mixes the secret key Kst and the user identification information W U k , using algorithm B, in order to compute the mixed key KstW k .
  • the mixed key KstW k is transmitted from the smart card 5 to the device 3 (transmission step 106).
  • the secret key Kst is thus conveyed by the mixed key during its transmission between the smart card 5 and the device 3. Thanks to this, the risks of pirating the secret key Kst are further limited.
  • the mixed key KstWk is supplied to the calculation module
  • the calculation module 34 provides the secret key Kst at the decoding module 31 and the information W k identifying the user U k at the marking module 32.
  • the decoding module 31 then decodes the image le (step 108). 108, the image received 1c is decrypted using the decryption algorithm U "1 using the secret key Kst.
  • the image obtained after decryption is the original clear image I.
  • the marking module 32 then proceeds to mark the image I (step 109). During step 109, the image I is marked using the information W k identifying the user U k .
  • the decoding step 108 and the marking step 109 are coupled to each other so that the execution of one necessarily leads to the execution of the other. Any content decoded by the device 3 is automatically marked with the personal information W k of the user U k .
  • the image marked Iwk is then transmitted to the display device 4 through the connection port 35 (transmission step 110) in order to be displayed.
  • a subsequent analysis of the image Iw k using an algorithm Z associated with the marking algorithm P, makes it possible to identify the user Uk having used the image I.
  • the marking is performed after decoding.
  • the marking could be performed before or concomitantly with the decoding.
  • the decoding step and the marking step are coupled to each other so that the execution of one of these two steps necessarily entails, or is accompanied by, the execution of the other step.
  • the broadcast content is encrypted using a totally fixed secret key.
  • the smart card comprises a memory for storing the fixed secret key, a memory for storing user identification information, a mixed key calculation module arranged to mix the stored secret key and the user identification information and a connection element external to the device through which the mixed key is intended to be transmitted to the decoding and marking device.
  • the broadcast content is marked before being broadcast by the broadcast source
  • the marking step replaces the original marking with a new marking identifying the user of the content.
  • the original mark, affixed before distribution is replaced, after distribution, by the information W k identifying the user U k having received the content.
  • the broadcast image can for example be marked with the indication "stolen content".
  • the present invention applies to any type of content coding / decoding and to any content broadcasting medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Le contenu (Ic), diffusé vers au moins un utilisateur, étant codé pour sa diffusion, le procédé comprend une étape de décodage du contenu (Ic) et une étape de marquage du contenu à l'aide d'informations d'identification (Wk) de l'utilisateur couplées l'une à l'autre de telle sorte que l'exécution de l'une entraîne l'exécution de l'autre. Le contenu étant chiffré à l'aide d'un algorithme de chiffrement utilisant une clé secrète (Kst), le procédé comporte en outre les étapes suivantes : calcul d'une 'clé mélangée' (Kstwk) résultant du mélange de la clé secrète (Kst) et des informations d'identification (Wk) de l'utilisateur (Uk), sur un support de données (5), transmission de la 'clé mélangée' (Kstwk) du support de données (5) vers le dispositif de décodage et de marquage (3), calcul de la clé secrète (Kst) et des informations (Wk) d'identification de l'utilisateur à partir de la clé mélangée (Kstwk), par le dispositif de décodage et de marquage (3), la clé secrète (Kst) et les informations (Wk) d'identification de l'utilisateur (uk) étant ensuite utilisées pour respectivement déchiffrer le contenu (Ic) et le marquer.

Description

Procédé pour protéger un contenu, dispositif et support de données pour la mise en oeuyre du procédé
La présente invention concerne un procédé pour protéger un contenu ainsi qu'un dispositif et un support de données pour la mise en œuvre du procédé.
Avec l'avènement des applications informatiques multimédia, les contenus, ou documents au sens large du terme (images, son, vidéos, textes,...), sont largement diffusés sous forme numérique. D'emblée on notera que par "diffusion de contenu", on entend désigner la diffusion d'un contenu par tous média, aussi bien par transmission à travers un réseau de communication (Internet, câble, satellite,...) que par distribution matérielle de supports de stockage du contenu (CD-ROM, DVD, CD,...). La forme numérique présente de multiples avantages : facilité de stockage, rapidité de transmission et possibilité de réaliser des copies parfaites. Ce dernier avantage s'avère néanmoins être aussi un inconvénient majeur car il favorise le piratage. Un souci majeur des diffuseurs de contenus numériques réside dans la protection des contenus numériques.
On connaît principalement deux méthodes de protection de contenu. La première méthode de protection de contenu consiste à chiffrer le contenu numérique diffusé, généralement à l'aide d'un algorithme symétrique utilisant une clé secrète. Celle-ci n'est communiquée qu'aux utilisateurs autorisés à utiliser le contenu.
Chaque utilisateur autorisé peut ensuite décoder le contenu chiffré à l'aide d'un décodeur et de la clé secrète afin d'obtenir le contenu d'origine, en clair. Par souci de sécurité, la clé secrète peut être mémorisée sur des cartes à puce, lesquelles sont distribuées aux seuls utilisateurs autorisés, ce qui limite la fraude. Pour exploiter le contenu, chaque utilisateur est équipé d'un décodeur disposant de moyens de lecture d'une carte à puce.
La seconde méthode de protection de contenu consiste à marquer le contenu numérique diffusé, à l'aide d'un algorithme de "watermarking". Le "watermarking" désigne un ensemble des techniques de tatouage numérique consistant à insérer dans un contenu numérique (image, vidéo, son, texte, ...) des informations de marquage de façon imperceptible et persistante. La différence entre le contenu marqué et le contenu d'origine est difficilement perceptible à l'utilisateur. En outre, le marquage persiste en cas de manipulations du contenu. A titre d'exemple, dans le cas d'une image, la marque demeure intacte après rotation de l'image, coupure d'une partie de l'image ou compression puis décompression de l'image. En matière de protection de contenu, le
"watermarking" peut être utilisé pour protéger les droits d'auteur d'un contenu. Pour cela, le contenu diffusé est marqué à l'aide d'informations permettant d'identifier l'auteur légitime du contenu. Le "watermarking" peut également permettre d'améliorer la traçabilité du contenu diffusé, lorsque le contenu diffusé est marqué à l'aide d'informations sur l'identité de son destinataire. On peut ainsi, en cas de fraude, identifier l'origine de copies illégales du contenu. Les techniques de tatouage numérique consistant à insérer des informations sur l'identité d'une personne sont appelées "fingerprinting".
Avec la protection par chiffrement, chaque utilisateur dispose, après déchiffrement, du contenu d'origine en clair. Un fraudeur peut aisément en réaliser des copies illégales sans qu'il soit possible d'identifier a posteriori l'origine de ces copies.
Avec la protection par tatouage numérique, ou "watermarking", il est possible d'identifier l'auteur de copies frauduleuses du contenu lorsque celui-ci a été marqué avant sa diffusion à l'aide d'informations identifiant son destinataire. Cependant, une telle méthode de protection nécessite d'apposer des marques distinctes aux contenus diffusés aux différents destinataires. Elle est donc extrêmement fastidieuse, voire même inutilisable lorsque le contenu doit être diffusé de façon large, par une diffusion de point à multipoint à travers un réseau (radio, satellite, câble, multicast-IP,...) ou par distribution matérielle de supports de stockage (CDROM, DVD,...). Pour identifier l'origine de copies frauduleuses d'un contenu, EP 1009126 propose de décoder le contenu chiffré tout en le marquant à l'aide de données d'identification d'un utilisateur du décodeur. Un dispositif de type « boîte noire », contenant à la fois les données d'identification de l'utilisateur et un signal de décodage fournit en sortie un signal de décodage et de marquage, contenant les données d'identification de l'utilisateur. Le décodage et le marquage sont ainsi réalisés concomitamment.
Cette solution, qui consiste à marquer d'office le contenu lors de son décodage à l'aide des informations d'identification de l'utilisateur du décodeur, permet en cas de fraude d'identifier ultérieurement le fraudeur. Toutefois, la solution proposée par EP 1009126 n'est pas totalement satisfaisante car elle implique la fabrication de dispositifs de décodage de type « boîte noire » personnalisés, c'est-à-dire contenant les données d'identification de l'utilisateur. Les dispositifs de décodage de type « boîte noire » sont difficiles à pirater et offrent une garantie de sécurité élevée mais leur fabrication n'est pas intéressante économiquement. En effet, les fabricants de dispositifs de décodage préfèrent fabriquer des dispositifs de décodage banalisés, de type « universel », c'est-à-dire non personnalisés pour l'utilisateur final. Cela correspond d'ailleurs à ce qui se pratique généralement. Le but de la présente invention est donc de proposer un procédé pour protéger un contenu diffusé vers au moins un dispositif de décodage et de marquage d'utilisateur, ledit contenu étant codé pour sa diffusion, comprenant les étapes suivantes:
- décodage du contenu,
- marquage du contenu à l'aide d'informations d'identification de l'utilisateur, l'étape de marquage et l'étape de décodage, réalisées côté utilisateur, étant couplées l'une à l'autre de telle sorte que l'exécution de l'une entraîne l'exécution de l'autre, permettant d'utiliser des dispositif de décodage banalisés, universels, tout en offrant une garantie de sécurité élevée.
Le problème de l'invention est résolu par le fait que, le contenu étant chiffré à l'aide d'un algorithme de chiffrement utilisant une clé secrète, il comporte les étapes suivantes :
- calcul d'une "clé mélangée" résultant du mélange de la clé secrète et des informations d'identification de l'utilisateur, sur un support de données,
- transmission de la "clé mélangée" du support de données vers le dispositif de décodage et de marquage, - calcul de la clé secrète et des informations d'identification de l'utilisateur à partir de la clé mélangée, par le dispositif de décodage et de marquage, la clé secrète et les informations d'identification de l'utilisateur étant ensuite utilisées pour respectivement déchiffrer le contenu et le marquer. L'invention consiste à mélanger la clé secrète et les informations d'identification de l'utilisateur, ce qui revient à tatouer la clé secrète avec les informations d'identification de l'utilisateur. La clé secrète et les informations d'identification ne sont pas transmises de façon indépendante du support de données vers le dispositif de décodage et de marquage. Au contraire, la clé secrète et les informations d'identifications sont mélangées avant d'être transmises et ainsi véhiculées par la « clé mélangée » entre le support de données et le dispositif de décodage et de marquage. Grâce à cela, d'une part, on limite le risque d'interception frauduleuse de la clé secrète lors de cette transmission et, d'autre part, on rend plus difficile la tâche d'un fraudeur souhaitant supprimer les données d'identification afin d'empêcher le marquage du contenu à l'aide de celles-ci. Plus la clé secrète et les données d'identification seront intimement mélangées, plus il sera difficile pour le fraudeur de supprimer les données d'identification afin d'empêcher le marquage du contenu à l'aide de ces données.
La mémorisation des informations d'identification de l'utilisateur sur le support de données, par exemple une carte à puce, peut être réalisée par un distributeur, ou fournisseur, de supports de données.
La source de diffusion peut modifier à intervalles réguliers la partie variable de la clé secrète. Grâce à cela, le piratage de la clé secrète est rendu plus difficile.
Le marquage peut être exécuté après, avant ou de façon concomitante avec le décodage.
Dans un mode de réalisation particulier, le procédé comprend une étape de construction d'une portion de la clé secrète à l'aide des informations d'identification de l'utilisateur. Dans ce cas, la clé secrète de déchiffrement du contenu est partiellement modifiée à l'aide des informations d'identification de l'utilisateur. Chaque utilisateur dispose donc d'une clé de déchiffrement personnelle qui contient une imperfection générée par les informations d'identification cet utilisateur. Au cours du déchiffrement, le contenu est marqué du fait de cette imperfection et une analyse ultérieure de ce marquage permet d'identifier l'utilisateur.
Dans une autre variante de réalisation du procédé, le contenu étant marqué avant diffusion, l'étape de marquage consiste à remplacer le marquage d'origine du contenu par un marquage identifiant l'utilisateur du contenu. Le contenu peut être marqué avant diffusion, par exemple à l'aide de l'indication "contenu volé". Après réception par l'utilisateur, le marquage d'origine est remplacé par un marquage permettant d'identifier l'utilisateui". Ainsi, dans le cas où un fraudeur court-circuiterait l'étape de marquage, l'indication "contenu volé" resterait apposée sur le contenu.
L'invention concerne également un dispositif pour la mise en oeuvre du procédé précédemment défini, comprenant des moyens de décodage, agencés pour décoder un contenu, et des moyens de marquage, agencés pour marquer le contenu à l'aide d'informations d'identification d'un utilisateur, les moyens de marquage et les moyens de décodage étant couplés les uns aux autres de telle sorte que le fonctionnement des uns entraîne le fonctionnement des autres, dispositif caractérisé en ce qu'il comprend en outre des moyens de connexion à un support de données externe, à travers lesquels le dispositif est agencé pour acquérir des informations d'identification d'un utilisateur, et qu'il est agencé pour acquérir à travers les moyens de connexion au support de données externe une "clé mélangée" comprenant une clé secrète de chiffrement mélangée aux informations d'identification de l'utilisateur et en ce qu'il comprend des moyens de calcul agencés pour séparer la clé secrète et les informations d'identification de l'utilisateur.
L'invention concerne enfin un support de données pour la mise en oeuvre du procédé précédemment défini, caractérisé en ce qu'il comprend des premiers moyens de mémorisation d'une clé secrète de chiffrement/déchiffrement, des seconds moyens de mémorisation d'informations d'identification d'un utilisateur et des moyens de calcul agencés pour mélanger les informations d'identification de l'utilisateur et la clé secrète afin d'obtenir une "clé mélangée". Selon une autre forme de réalisation, le support de données est caractérisé en ce qu'il comprend des premiers moyens de mémorisation d'une partie fixe d'une clé secrète de chiffrement/déchiffrement, des seconds moyens de mémorisation d'informations d'identification d'un utilisateur, des moyens de connexion externe à travers lesquels le support est agencé pour recevoir une partie variable de la clé secrète, des premiers moyens de calcul agencés pour calculer la clé secrète à partir de sa partie fixe et de sa partie variable, et des seconds moyens de calcul agencés pour mélanger les informations d'identification de l'utilisateur et la clé secrète afin d'obtenir une "clé mélangée". L'invention sera mieux comprise à l'aide de la description suivante d'un mode de réalisation particulier du procédé de l'invention, ainsi que du dispositif et du support de données pour la mise en œuvre du procédé, en référence au dessin annexé sur lequel:
- la figure 1 représente une vue schématique d'un réseau de transmission auquel sont connectés une source de diffusion de contenus et des dispositifs selon l'invention, associés chacun à un support de données;
- la figure 2 représente un schéma bloc fonctionnel de l'un des dispositifs de la figure 1 et
- la figure 3 représente un organigramme des étapes du procédé. Les contenus, ou documents au sens large du terme (images, vidéos, son, textes,...), sont largement diffusés sous forme numérique à travers des réseaux de communication (Internet, réseau de satellites, câble ou autres) ou par distribution sur des supports de stockage (CDROM, DVD ou autres). On rappelle ici que par "diffusion de contenu", on entend désigner la diffusion d'un contenu par tout média. La diffusion du contenu peut être réalisée aussi bien par transmission à travers un réseau de communication que par distribution matérielle de supports de stockage du contenu. La forme numérique facilite la réalisation de copies des contenus et favorise donc le piratage. Le procédé de l'invention vise à protéger les contenus numériques diffusés, en permettant, dans le cas où des copies frauduleuses du contenu auraient été réalisées par un utilisateur, d'identifier celui-ci. Dans l'exemple particulier de la description, en référence à la figure 1, une source de diffusion 1 diffuse des contenus vers des utilisateurs ui, u2,..., U ,... à travers un réseau de satellites 2. Chaque utilisateur Uk est équipé d'un dispositif de décodage et de marquage 3, d'un dispositif de visualisation 4, en l'espèce un poste de télévision, et d'un support de données externe, ici une carte à puce 5. Les cartes à puce 5 sont fournies aux utilisateurs par un fournisseur de cartes à puce 6.
Les contenus diffusés par la source 1 sont codés ici à l'aide d'un algorithme de chiffrement symétrique à clé secrète Kst. Cette clé secrète Kst est composée d'une partie fixe Ks et d'une partie variable, temporaire, Kt changeant à intervalles réguliers. La clé Ks, c'est-à-dire la partie fixe de la clé secrète Kst, est mémorisée dans les cartes à puce 5. La clé variable Kt est diffusée avec les contenus correspondants par la source de diffusion 1 vers les utilisateurs uls u2,..., Uk,... à travers le réseau 2.
En référence à la figure 2, la carte à puce 5 d'un utilisateur U comprend :
- une mémoire 50 de stockage de la clé fixe Ks, - une mémoire 51 de stockage d'informations personnelles W d'identification de l'utilisateur U ,
- un premier module de calcul 52, relié à la mémoire 50 de stockage de la clé fixe Ks et destiné à calculer la clé secrète Kst à partir de la clé fixe Ks et de la clé temporaire Kt, - un second module de calcul 53, relié à la mémoire 51 de stockage des informations personnelles Wk et destiné à mélanger la clé secrète Kst et des informations personnelles Wk afin de calculer une "clé mélangée" KstWk, et
- un élément 54 de connexion au dispositif de décodage et de marquage 3. Les deux modules de calcul 52 et 53 sont reliés l'un à l'autre et sont également reliés à l'élément de connexion externe 54.
La carte à puce 5 est destinée à exécuter un algorithme M qui, à partir de la clé temporaire Kt, de la clé fixe Ks et des informations personnelles Wk, calcule la "clé mélangée" KstWk. Cet algorithme M est scindé en deux sous-algorithmes B et G tels que: M = B o G . En fonctionnement, le premier et le second modules de calcul 52, 53 exécutent successivement l'algorithme G et l'algorithme M. L'algorithme G additionne la clé fixe Ks, stockée dans la mémoire 50, et la clé temporaire Kt, fourme par le dispositif 3 à travers l'élément de connexion 54, afin de reconstituer la clé secrète Kst. L'algorithme B mélange la clé secrète Kst, fournie par le premier module de calcul 52, et les informations personnelles Wk d'identification de l'utilisateur, stockée dans la mémoire 51. Le résultat de ce mélange est la "clé mélangée" KstWk-
En référence à la figure 2, le dispositif 3 comprend
- un module de réception 30,
- un module de décodage 31, relié au module de réception 30,
- un module de marquage 32, relié au module de décodage 31, - un élément 33 de connexion à la carte à puce 5, relié au module de réception
30,
- un module de calcul 34 relié, en entrée, à l'élément de connexion 33 et, en sortie, au module de décodage 31 et au module de marquage 32 et destiné à recevoir la "clé mélangée" KstWk et à séparer la clé fixe Ks et les informations personnelles Wk de l'utilisateur Uk, et
- un port 35 de connexion au dispositif de visualisation 4.
Le module de décodage 31 et le module de marquage 32 sont couplés l'un à l'autre de telle sorte que le fonctionnement de l'un entraîne le fonctionnement de l'autre. Lorsqu'un contenu est reçu par le dispositif 3, le module de décodage 31 le décode puis commande le module de marquage 32 pour qu'il marque le contenu à l'aide des informations personnelles Wk de l'utilisateur Uk. Ainsi, une image est d'office marquée à l'aide des informations personnelles Wk de l'utilisateur U , dès lors qu'elle est décodée.
Le dispositif 3 exécute un algorithme D scindé en trois sous-algorithmes : - B"1, algorithme de calcul de la clé secrète Kst de chiffrement/déchiffrement et des informations personnelles Wk d'un utilisateur Uk,
- U"1, algorithme de déchiffrement utilisant la clé secrète Kst, et
- P, algorithme de marquage. L'algorithme D est tel que : D = B~l ° U'1 ° P . En fonctionnement, le module de réception 30 reçoit un contenu chiffré et la clé variable Kt de chiffrement, diffusées par la source 1 à travers le réseau 2, et fournit le contenu au module de décodage 31 et la clé variable Kt à l'élément 33 de connexion à la carte à puce 5. Le module de calcul 34 exécute l'algorithme B"1 qui calcule la clé secrète Kst et les informations personnelles Wk de l'utilisateur Uk à partir de la clé mélangée KstWk fournie par la carte à puce 5. Le module de décodage 31 exécute ensuite l'algorithme U"1 qui déchiffre le contenu à l'aide de la clé secrète Kst et fournit au module de marquage 32 le contenu d'origine, en clair. Sous la commande du module de décodage 31, le module de marquage 32 exécute alors l'algorithme P qui marque le contenu à l'aide des informations personnelles de l'utilisateur W -
L'ensemble comprenant le dispositif 3 et la carte à puce 5 de l'utilisateur Uk est ainsi agencé pour exécuter un algorithme A, tel que A = D ° M , qui a pour fonction de transformer un contenu codé en un contenu décodé et marqué à l'aide d'informations personnelles Wk d'identification de l'utilisateur Uk. On va maintenant décrire la diffusion d'un contenu par la source de diffusion 1 vers des utilisateurs uls u2,..., Uk,... et son exploitation par l'un de ces utilisateurs U . Dans l'exemple particulier de la description, le contenu est une image I.
Avant diffusion, la source 1 code l'image I à l'aide d'un algorithme de chiffrement symétrique à clé secrète Kst. On rappelle ici que cette clé secrète comporte une partie variable Kt et une partie fixe Ks. La source 1 diffuse ensuite l'image chiffrée le et la partie variable Kt correspondante de la clé secrète Kst vers les utilisateurs uls u ,..., Uk,... à travers le réseau de satellites 2. L'utilisateur Uk reçoit, décode et marque l'image le, à l'aide de son dispositif 3, puis la visualise à l'aide de son dispositif de visualisation 4. La figure 3 représente un organigramme des étapes du procédé visant à protéger l'image diffusée. Ce procédé comprend une étape 100 de mémorisation des informations W d'identification de l'utilisateur Uk dans la carte à puce 5 et une étape 101 de mémorisation de la clé fixe Ks dans la carte à puce 5, toutes deux exécutées par le fournisseur 6 de cartes à puce 5. La carte à puce 5 est ensuite fournie à l'utilisateur Uk qui la connecte à son dispositif 3. Le procédé comprend ensuite une étape 102 de réception par le dispositif 3 de l'image chiffrée le et de la clé temporaire Kt associée, diffusées par la source de diffusion 1 à travers le réseau 2. Dans une étape 103, la clé temporaire Kt et l'image le sont transmises à la carte à puce 5 et au module de décodage 3, respectivement. La carte à puce 5 exécute alors une étape 104 de calcul de la clé secrète d'origine Kst puis une étape 105 de calcul de la clé mélangée KstWk- Au cours de l'étape 104, le premier module de calcul 52 additionne la clé temporaire Kt reçue et la clé fixe Ks stockée, à l'aide de l'algorithme G, afin d'obtenir la clé secrète Kst de chiffrement/déchiffrement de l'image 171c puis, au cours de l'étape 105, le second module de calcul 53 mélange la clé secrète Kst et les informations W d'identification de l'utilisateur Uk, à l'aide de l'algorithme B, afin de calculer la clé mélangée KstWk. Après calcul, la clé mélangée KstWk est transmise de la carte à puce 5 vers le dispositif 3 (étape de transmission 106). La clé secrète Kst est ainsi véhiculée par la clé mélangée lors de la sa transmission entre la carte à puce 5 et le dispositif 3. Grâce à cela, on limite encore les risques de piratage de la clé secrète Kst. La clé mélangée KstWk est fournie au module de calcul
34 qui exécute alors à une étape 107 de calcul de la clé secrète Kst et des informations Wk d'identification de l'utilisateur U , à l'aide de l'algorithme B"1. Le module de calcul 34 fournit la clé secrète Kst au module de décodage 31 et les informations Wk d'identification de l'utilisateur Uk au module de marquage 32. Le module de décodage 31 procède alors au décodage de l'image le (étape 108). Au cours de cette étape 108, l'image reçue le est déchiffrée à l'aide de l'algorithme de déchiffrement U"1 utilisant la clé secrète Kst. L'image obtenue après déchiffrement est l'image d'origine en clair I. Sous la commande du module de décodage 31, le module de marquage 32 procède ensuite au marquage de l'image I (étape 109). Au cours de l'étape 109, l'image I est marquée à l'aide des informations Wk d'identification de l'utilisateur Uk. L'étape de décodage 108 et l'étape de marquage 109 sont couplées l'une à l'autre de telle sorte que l'exécution de l'une entraîne nécessairement l'exécution de l'autre. Tout contenu décodé par le dispositif 3 est d'office marqué avec les informations personnelles Wk de l'utilisateur Uk. L'image marquée Iwk est ensuite transmise au dispositif de visualisation 4 à travers le port de liaison 35 (étape de transmission 110) afin d'être visualisée. Une analyse ultérieure de l'image Iwk, à l'aide d'un algorithme Z associé à l'algorithme de marquage P, permet d'identifier l'utilisateur Uk ayant utilisé l'image I.
Dans la description qui précède, le marquage est exécuté après le décodage.
En variante, le marquage pourrait être exécutée avant ou de façon concomitante avec le décodage. En toute hypothèse, l'étape de décodage et l'étape de marquage sont couplées l'une à l'autre de telle sorte que l'exécution de l'une de ces deux étapes entraîne, ou s'accompagne, nécessairement de l'exécution de l'autre étape.
En variante, au lieu d'être chiffré à l'aide d'une clé secrète Kst partiellement variable, le contenu diffusé est chiffré à l'aide d'une clé secrète totalement fixe. Dans ce cas, la carte à puce comprend une mémoire de stockage de la clé secrète fixe, une mémoire de stockage des informations d'identification de l'utilisateur, un module de calcul de la clé mélangée agencé pour mélanger la clé secrète mémorisée et les informations d'identification de l'utilisateur et un élément de connexion externe au dispositif à travers lequel la clé mélangée est destinée à être transmise vers le dispositif de décodage et de marquage.
Dans une variante de mise en œuvre du procédé, le contenu diffusé est marqué avant d'être diffusé par la source de diffusion, l'étape de marquage effectue un remplacement du marquage d'origine par un nouveau marquage identifiant l'utilisateur du contenu. La marque d'origine, apposée avant diffusion, est remplacée, après diffusion, par les informations Wk d'identification de l'utilisateur Uk ayant reçu le contenu. L'image diffusé peut par exemple être marquée à l'aide de l'indication "contenu volé". Ainsi, dans le cas où un utilisateur court-circuiterait l'étape de marquage normalement réalisée par son dispositif de marquage et de décodage, l'indication selon laquelle le contenu est volé resterait apposé sur le contenu. Au lieu d'être mémorisée sur des supports de données distribuées aux utilisateurs, la clé secrète pourrait être fournie aux utilisateurs autorisés par tout autre moyen de transmission sécurisé.
On pourrait envisager de construire, côté utilisateur, une portion de la clé secrète à l'aide des informations d'identification de l'utilisateur et de déchiffrer le contenu reçu à l'aide de cette clé secrète. Le décodage et de marquage seraient ainsi intimement couplés. Dans ce cas, le contenu déchiffré contiendrait une imperfection propre à chaque utilisateur et constituant par conséquent une marque identifiant l'utilisateur.
Bien entendu, la présente invention s'applique à tout type de codage/décodage de contenu et à tout média de diffusion de contenu.

Claims

REVENDICATIONS
1. Procédé pour protéger un contenu diffusé vers au moins un dispositif de décodage et de marquage d'utilisateur, ledit contenu (le) étant codé pour sa diffusion, comprenant les étapes suivantes:
- décodage (108) du contenu (le),
- marquage (109) du contenu (I) à l'aide d'informations (Wk) d'identification de l'utilisateur (uk), l'étape de marquage (109) et l'étape de décodage (108), réalisées côté utilisateur (uk), étant couplées l'une à l'autre de telle sorte que l'exécution de l'une entraîne l'exécution de l'autre, procédé caractérisé en ce que, le contenu étant chiffré à l'aide d'un algorithme de chiffrement utilisant une clé secrète (Kst), il comporte les étapes suivantes :
- calcul (104, 105) d'une "clé mélangée" (KstWk) résultant du mélange de la clé secrète (Kst) et des informations d'identification (Wk) de l'utilisateur (u^, sur un support de données (5),
- transmission (106) de la "clé mélangée" (KstWk) du support de données (5) vers le dispositif de décodage et de marquage (3),
- calcul (107) de la clé secrète (Kst) et des informations (Wk) d'identification de l'utilisateur à partir de la clé mélangée (KstWk), par le dispositif de décodage et de marquage (3), la clé secrète (Kst) et les informations (Wk) d'identification de l'utilisateur (uk) étant ensuite utilisées pour respectivement déchiffrer le contenu (le) et le marquer.
2. Procédé selon la revendication 1, caractérisé en ce que le marquage (109) est exécuté après le décodage (108).
3. Procédé selon la revendication 1, caractérisé en ce que le marquage est exécuté avant le décodage.
4. Procédé selon la revendication 1, caractérisé en ce que le marquage et le décodage sont réalisés de façon concomitante.
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que, la clé secrète (Kst) comportant une partie fixe (Ks) et une partie variable (Kt), il comporte les étapes suivantes:
- mémorisation de la partie fixe (Ks) de la clé secrète (Kst) et des informations (Wk) d'identification de l'utilisateur (uk) sur le support de données (5), - diffusion de la partie variable (Kt) de la clé secrète (Kst) d'une source de diffusion (1) vers le support de données (5),
- calcul (104) de la clé secrète d'origine (Kst) à partir de la partie fixe (Ks) et de la partie variable (Kt).
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'il comprend une étape de construction d'une portion de la clé secrète à l'aide des informations d'identification de l'utilisateur.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que, le contenu étant marqué avant diffusion, l'étape de marquage consiste à remplacer le marquage d'origine du contenu par un marquage identifiant l'utilisateur du contenu.
8. Dispositif pour la mise en œuvre du procédé de l'une des revendications 1 à 7, comprenant des moyens de décodage (31), agencés pour décoder un contenu, et des moyens de marquage (32), agencés pour marquer le contenu à l'aide d'informations (Wk) d'identification d'un utilisateur (u0, les moyens de marquage (31) et les moyens de décodage (32) étant couplés les uns aux autres de telle sorte que le fonctionnement des uns entraîne le fonctionnement des autres, dispositif caractérisé en ce qu'il comprend en outre des moyens (33) de connexion à un support de données externe (5), à travers lesquels le dispositif est agencé pour acquérir des informations (Wk) d'identification d'un utilisateur (Uk), et qu'il est agencé pour acquérir à travers les moyens (33) de connexion au support de données externe (5) une "clé mélangée" (KstWk) comprenant une clé secrète de chiffrement (Kst) mélangée aux informations (Wk) d'identification de l'utilisateur (uk) et en ce qu'il comprend des moyens de calcul (34) agencés pour séparer la clé secrète (Kst) et les informations (Wk) d'identification de l'utilisateur (u ).
9. Support de données pour la mise en œuvre du procédé de la revendication 1, caractérisé en ce qu'il comprend des premiers moyens de mémorisation d'une clé secrète de chiffrement/déchiffrement, des seconds moyens de mémorisation d'informations d'identification d'un utilisateur et des moyens de calcul agencés pour mélanger les informations d'identification de l'utilisateur et la clé secrète afin d'obtenir une "clé mélangée".
10. Support de données pour la mise en œuvre du procédé de la revendication
1, caractérisé en ce qu'il comprend des premiers moyens (50) de mémorisation d'une partie fixe (Ks) d'une clé secrète de chiffrement/déchiffrement (Kst), des seconds moyens (53) de mémorisation d'informations (Wk) d'identification d'un utilisateur (uk), des moyens de connexion externe (54) à travers lesquels le support (5) est agencé pour recevoir une partie variable (Kt) de la clé secrète (Kst), des premiers moyens de calcul
(52) agencés pour calculer la clé secrète à partir de sa partie fixe (Ks) et de sa partie variable (Kt), et des seconds moyens de calcul (53) agencés pour mélanger les informations (Wk) d'identification de l'utilisateur (uk) et la clé secrète (Kst) afin d'obtenir une "clé mélangée" (KstWk).
PCT/FR2004/000643 2003-03-24 2004-03-16 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede WO2004086284A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04720894A EP1606932A2 (fr) 2003-03-24 2004-03-16 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en ouvre du procede

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0303592A FR2853099A1 (fr) 2003-03-24 2003-03-24 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede
FR03/03592 2003-03-24

Publications (2)

Publication Number Publication Date
WO2004086284A2 true WO2004086284A2 (fr) 2004-10-07
WO2004086284A3 WO2004086284A3 (fr) 2004-10-28

Family

ID=32947129

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/000643 WO2004086284A2 (fr) 2003-03-24 2004-03-16 Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede

Country Status (3)

Country Link
EP (1) EP1606932A2 (fr)
FR (1) FR2853099A1 (fr)
WO (1) WO2004086284A2 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2900005A1 (fr) * 2006-04-14 2007-10-19 France Telecom Procede de diffusion d'un contenu numerique, et procede, dispositif et programme d'ordinateur pour le dechiffrement d'un contenu numerique chiffre

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999063749A1 (fr) * 1998-06-04 1999-12-09 Martin Harold Hall Systeme de marquage de donnees
EP1009126A1 (fr) * 1998-12-08 2000-06-14 Mindport B.V. Dispositif de génération d'un signal de débrouillage
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US20020073319A1 (en) * 2000-12-07 2002-06-13 Nec Corporation Contents data supplying system capable of protecting copyright of contents effectively and method of supplying the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
WO1999063749A1 (fr) * 1998-06-04 1999-12-09 Martin Harold Hall Systeme de marquage de donnees
EP1009126A1 (fr) * 1998-12-08 2000-06-14 Mindport B.V. Dispositif de génération d'un signal de débrouillage
US20020073319A1 (en) * 2000-12-07 2002-06-13 Nec Corporation Contents data supplying system capable of protecting copyright of contents effectively and method of supplying the same

Also Published As

Publication number Publication date
FR2853099A1 (fr) 2004-10-01
WO2004086284A3 (fr) 2004-10-28
EP1606932A2 (fr) 2005-12-21

Similar Documents

Publication Publication Date Title
EP1579686B1 (fr) Marquage personnalise pour la protection de flux audiovisuels numeriques
KR101660065B1 (ko) 스크램블링 및 워터마킹 기술을 사용한 멀티캐스트 시청각 프로그램의 기록된 복제본의 안정된 공유를 위한 장치 및 방법
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
EP1261969A1 (fr) Dispositifs de lecture, d'enregistrement et de restitution de donnees numeriques dans un systeme de protection contre la copie desdites donnees
EP1662788A1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2888355A1 (fr) Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
EP1900212A1 (fr) Methode de controle d'acces a des donnees chiffrees
EP1784016A1 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
Torrubia et al. Perceptual cryptography on MPEG Layer III bit-streams
WO2008081113A2 (fr) Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
WO2009092894A2 (fr) Procédé et système de distribution sécurisée de données audiovisuelles par marquage transactionel
FR2812147A1 (fr) Procede de traitement d'un flux d'informations par un microcircuit de securite, notamment un microcircuit de carte a puce
WO2002056592A1 (fr) Methode pour stocker des donnees encryptees
WO2004086284A2 (fr) Procede pour proteger un contenu, dispositif et support de donnees pour la mise en oeuvre du procede
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
CA2429212C (fr) Procedes de brouillage et de debrouillage de signal video, systeme, codeur, decodeur, serveur de diffusion, support de donnees pour la mise en oeuvre de ces procedes
EP2245854A1 (fr) Procédé d'affichage de contenus multimédia à perturbations variables en fonction de droits locaux de récepteurs/décodeurs
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP3317799A1 (fr) Procédé de fourniture d'un contenu multimédia protégé
EP2652899B1 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
FR2911456A1 (fr) Procede et systeme de distribution securisee de donnees numeriques
FR2786973A1 (fr) Dispositif securite decodeur d'informations chiffrees et comprimees, notamment d'informations video, audio ou de texte
FR3072848B1 (fr) Procede de reception et de dechiffrement, par un processeur electronique de securite, d'un cryptogramme d'un mot de controle
EP2297954B1 (fr) Mise a jour de droits d'acces a un contenu audiovisuel protege

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004720894

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004720894

Country of ref document: EP